首页 > 文章中心 > 常见的网络安全防护手段

常见的网络安全防护手段

开篇:润墨网以专业的文秘视角,为您筛选了八篇常见的网络安全防护手段范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

常见的网络安全防护手段范文第1篇

关键词:防火墙;内部网络;安全防护策略

前言

近几年来,计算机网络已经成为现代社会发展过程中的重要组成部分,在给现代人的生活、工作、学习带来便利的同时,也造成了严重的安全隐患,恶意攻击、计算机病毒、非法入侵等行为日益加剧,给个人、企业、社会都带来了不同程度的损失,网络安全已经成为现代社会重点关注的问题。防火墙是一种常见网络安全技术,其合理使用能够有效的降低计算机网络中的安全隐患,为用户的内网信息安全提供基本保障。

1 防火墙的基本介绍

防火墙是隔离在内部网络和外部网络之间的一道防御系统,它能够帮助内部网络系统抵挡来自外部网络的攻击与入侵,为内部网络的安全性提供基本保障。从本质上来看,防火墙是一种隔离技术,能够对内部网络与外部网络之间的通信进行合理的控制,它能够允许外部数据、外部用户进入到内部网络当中,同时也能够将恶意的外部数据、外部用户阻隔在内部网络之外,未经授权的外部网络是不能够访问内部网络的,从而避免恶意的外部网络进行内部网络信息的更改、拷贝、销毁等行为,进一步确保计算机内部网络信息的安全性。防火墙主要包括服务访问规则、验证工具、包过滤和应用网关四个部分组成,在实际使用过程中的功能比较丰富[1]。

2 防火墙的主要应用

2.1 防火墙在网络安全中的应用

随着科学技术的不断完善,防火墙在计算机网络安全中的使用越来越广泛,防火墙技术也趋于成熟,在内部网络与外部网络通信的过程中发挥着至关重要的作用,相当于一个安全过滤的装置,能够将来自外部网络的恶意入侵都阻隔在内部网络之外,为内部网络的运行划分出一个安全的区域,是一种有效的网络安全防护手段。在进行网络安全管理的过程中,主要有两种规划方式,一种是在现行的网络中安装防火墙,通过合理添加防火墙的方式增强计算机内部网络的安全性能,采用透明模式进行防火墙的安装,虽然用户在实际应用的过程中感受不到防火墙的存在,但是它确实对用户的网络安全起到了保护的作用。

另一种方式是在设计网络结构的初级阶段就充分考虑网络安全的问题,在网络设计方案当中加入防火墙的设计的内容,相对于透明模式的防火墙设计,更加倾向于混合模式的设计理念,通过连接应用服务器和用户机来提高网络通信的性能,最大限度的为网络安全提供有效防护,确保其他服务项目的顺利进行。另外,这种模式的防火墙设计结构还具有极强的延展性,能够根据计算机网络结构设计的实际情况添加防火墙[2]。

2.2 防火墙在内网安全中的应用[3]

防火墙属于内网与外网之间的安全防护措施,从表面上看主要是阻隔来自外网的恶意入侵、散播计算机病毒等行为,没有直接进行内部网络的管理与保护。其实,防火墙在内网安全中的同样具有广泛的应用。将防火墙安装在计算机网络中不同的位置,所起到的作用也有很大的差异,放置于内网与外网之间的防火墙主要对外网进行管理,而放置在内网中的防火墙则是保护内网安全的控件。在放置于内网中的防火墙上安装TCP/UDP端口过滤功能,那么防火墙在应用的过程中就能够对计算机内网所接收到的数据信息进行过滤,从而起到内网安全防护的作用。

3 基于防火墙的内网安全防护策略

使用防火墙的最终目的就是要确保计算机内部网络信息的安全性,为用户的内部网络信息提供最大限度的安全保障。但是,计算机内网的网络结构比较复杂,要想充分发挥出防火墙的保护作用还需要做出一定的调整,本文主要采用增加防火墙数量的手段来提高计算机内网的安全运行,如图1所示。

通过图1我们能够知道,这种模型利用三个防火墙把一般内网中的传输服务器、用户终端与核心服务器三个区域进行区分,传输服务器、用户终端与核心服务器相互之间通信的时候都需要经过防火墙的同意,进一步确保计算机内网的安全性。图1中将最重要的信息安排在了最内层,外部网络如果想要获取最内层的信息首先要经过五层防火墙,用户与外部网络之间的通信也需要经过三层防火墙,甚至就连内部用户与核心服务器之间的通信都需要经过两层防火墙,有效的对计算机内部的信息进行保护。

这种防火墙设计模式不仅能够在内部网络与外部网络之间建立一种安全防护,还能够帮助计算机系统进行内部网络的安全管理,最大限度的l挥出计算机内部资源和外部资源的优势,利用防火墙技术将内部网络和外部网络有机的区分开,并且在防护的过程中还能够加强对于内部网络的安全管理。另外,这种多层防火墙的设计模式还具有一定的延伸性,设计师可以根据计算机内部网络构架的复杂程度进行防火墙的添加,进一步增强防火墙对内部网络的保护作用,对于提升内部网络的安全性和实用性有很大的帮助[4]。

4 结束语

综上分析可知,本文以三个防火墙技术为例进行内网安全防护策略的分析,确保防火墙技术的应用效果在内网中能够最大限度的发挥出来,为内网的正常使用提供安全保障。这种防护策略能够在原有内网防护系统的基础上增加防火墙的个数,直到对内网中的所有组成部分都进行妥善的保护。计算机内网安全防护不仅需要管理人员的监督与维护,还需要计算机使用者的鼎力配合,进一步提升使用者的安全意识,从而有效的进行内网的安全防护工作。

参考文献

[1]庞雄昌,王 .一种改进的内网安全防护策略[J].计算机安全,2011,12:9-12.

[2]张亮,黄子君.基于防火墙的内网安全防护策略研究[J].科技风,2014,19:13.

常见的网络安全防护手段范文第2篇

网络安全事件分析

近年来,国内出现了多起网络安全和信息泄露事件,例如2017年学校出现ONION勒索软件感染,磁盘文件会被病毒加密为.onion后缀。该勒索软件运用了高强度的加密算法,难以破解,被攻击者只有支付高额赎金,才能解密恢复文件,对学习资料和个人数据会造成严重损失。根据网络安全机构通报,这是不法分子利用NSA黑客武器库泄漏的“永恒之蓝”发起的病毒攻击事件。从被感染机器的情况来看,一是操作系统、Office软件等没有采用正版软件,且漏洞、补丁更新不及时;二是不常用端口没有封闭;三是个人网络安全意识淡漠,没有定期备份文档的习惯。解决此漏洞的办法只有电脑安装补丁。2016年,同样发生了多起信息泄露,如雅虎两次账号信息泄露,涉及约15亿个人账户;我国免疫规划系统遭入侵,20万儿童信息被窃取售卖;信息泄露间接夺去即将步入大学的徐玉玉生命;据相关资料,2016年公安机关共查获公民个人信息泄露条数达200亿余条,按照安全事件类型,对每种事件发生次数进行统计如下图。

随着互联网蓬勃发展,网络规模不断扩大,网络应用水平不断提高,网络安全形势也不容乐观,各种钓鱼网站、钓鱼二维码层出不穷。人们在享受互联网带来的便利同时,也遭受着网络攻击和信息泄露的风险。由于互联网广泛使用的操作系统是WINDOWS,存在许多安全漏洞,容易被黑客攻击,造成学校内部资料及学生信息泄露。如果不对操作系统进行及时的补丁升级和有效杀毒,将存在重大的网络安全风险,同时,需要对互联网部署全面的网络安全技术措施。

学校网络安全技术要领

常见网络安全技术包括身份认证、防护墙技术、入侵检测技术、加密技术。身份认证技术是在互联网网络中确认操作者身份的过程而产生的有效解决方法。网络中的一切信息包括用户的身份信息都是一组特定的数据来表示,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。防火墙可以部署在学校的网络外部边界上,也可以安置在学校网络内部,保护各网络段的数据安全,部署防火墙后可以区分可信任流量与不可信任流量。入侵检测技术作为一种积极主动的安全防护手段,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,加强系统自身的安全性。加密技术就是把重要的数据――如密码等,变为乱码进行传输和校验,到达对端后,再进行还原的技术。加密技术包括算法与秘钥两个元素。对网络系统部署全方位的安全防护,可以对网络系统起到更可靠的保护作用。经过对常见的网络安全技术进行分析,拟定校园网网络安全防护策略。校园网分为服务域和用户域。服务域和用户域之间通过核心路由器互联。服务域内放置校园内各种服务器,包括认证服务器、WEB服务器、数据库服务器等。为了保障系统稳定和具备可靠的冗余性,每类服务器都配置为双机并且实施负载均衡,在核心路由器与服务器之间部署防火墙、网络入侵检测设备,防火墙配置了流入和流出规则,仅允许可信的IP地址和端口通过网络。网络入侵检测设备,能够及时发现各种网络攻击。用户域内放置学生电脑终端和教师电脑终端,可以实现校园信息查询、网上作业布置、网上作业提交、成绩查询等功能,用户域内部署防火墙,实现对通过用户域内各个IP和端口的精确控制。

提升互联网安全应对措施

互联网已经深入学生学习、生活的各个方面,我们在享受信息时代科技成果的同时,要努力学习网络安全知识、提高防范意识,做好网络安全防护措施,保障网络信息安全。青少年学生可以采取的网络安全措施如图所示。

要增强网络安全意识,树立时刻防范网络安全风险的意识,因为网络安全隐患无处不在。慎扫二维码,尤其是在需要进行资金流转时一定要提高警惕。不要轻易将陌生人加为好友,各种邮箱、聊天工具、网站等应使用独立的用户名和密码。对于个人使用的电脑、手机、PAD等接入互联网的终端,要安装杀毒软件,经常进行安全扫描,及时发现隐患。可以使用身份认证、防火墙技术、入侵检测、加密技术等做好安全防护。对于个人姓名、电话、身份证号、家庭住址、家庭成员、学校、班级等个人信息妥善保管,不向陌生人外泄,防止不法分子恶意盗用个人信息。对于自己注册邮箱、网站、聊天工具的密码设置应为8位数以上;使用字母、数字、特殊字符的组合,千万不能使用生日、电话号码等作为密码;不要随意接收QQ、微信里陌生人添加朋友邀请,浏览网页时尽量登陆官方网站,防止误入非法网站。

常见的网络安全防护手段范文第3篇

我国政府网站建设已经走过了十八年的历程。政府网站作为公众获取政府信息和了解政府的主要渠道和信息平台,代表着国家和政府形象,同时折射出政府电子政务应用的综合水平,因此,网站的安全稳定成为电子政务信息安全防护体系的重要组成部分。

近年来,网站建设整体水平随着电子政务应用的不断深入,政府网站所面临的威胁和风险也正在不断加大。根据国家互联网应急中心统计,截至2013年9月,境内被篡改网站数量为6935个,其中被篡改政府网站数量为532个;境内被植入后门的网站数量为22810个,其中政府网站有360个。

一直以来,国家出台了很多如等级保护等相关制度,对政府网络安全建设等级逐步加强,防护能力得到了很大的提升。但2013年“棱镜门”事件让全世界为之震惊,同时也真真切切地给我国政府、企业乃至个人上了一堂现实版的信息谍战课,使“信息安全”再一次成为2013年最受关注的词汇之一。透过“棱镜门”事件,我们清楚地看到,在信息技术方面我国还有太多的硬伤,无论从软件到硬件,从操作系统到网络设备,从安全意识到防护手段,我们的安全意识和综合实力急需进一步全面加强。

政府网站防护功夫不足

由于网站是暴露在相对开放的环境下的一种网络应用方式,更容易导致来自外部互联网或内部网络上的安全威胁。造成当前网站安全威胁的原因多种多样,除了互联网快速发展,黑客技术和黑客攻击手段的不断增多,入侵者的装备及技术水平正在不断地超越政府网站的防护力量,还有我们自己有很多防护工作没有下足功夫,其中主要表现在五个方面:

信息安全意识不强,对系统防护工作重视不够。很多单位都没有安排信息安全的具体负责人员,对网站系统的安全防护工作也没有进行规划部署,系统从未做过安全评估,主管领导对网站系统安全状况掌握不足,相关工作还没有落实到位。

技术防护水平薄弱,面对攻击和入侵应对措施匮乏。政府网站的整体防护水平还比较薄弱,管理维护人员的安全技术水平有待进一步提高;同时受限于资金和人员问题,很多单位在应对攻击和入侵时应对手段比较匮乏,一旦遭受攻击,网站系统瘫痪后恢复的难度较大,同时存在被多次攻击的情况。

对开发商缺乏监管,网站设计开发时缺少对安全的考虑。由于缺乏对网站系统开发单位的监管和要求,政府网站的设计和开发对安全的重视程度不够,很多网站在上线后,存在代码处理不严谨、语句语法、文件路径泄露等问题,同时后台支持数据库的管理也比较混乱,存在很大安全隐患。

由于利益驱动等原因,内部个别人员对网站进行恶意破坏。个别单位的网站系统,存在被内部人员因为利益和其他原因,从内部进行破坏的情况。这种破坏虽然不常见,但是往往后果都比较严重。

缺少应急处置措施,发生安全事件时反应缓慢处置不力。大多数政府机关在应急处置方面还存在盲区,应急方案不够完善,网站系统一旦遭到攻击、篡改,没有具体的应对的流程、没有协调联系人、没有应对处置措施,同时很多的单位没有与设备厂家建立日常联系沟通机制,也没有信息安全技术支持队伍,造成应急事件处置起来存在较大问题。

五项“加强”保安全

针对以上问题,笔者认为面对政府单位的网站系统,必须常备不懈,对信息安全工作紧抓不放,做好以下五项“加强”工作:

加强信息安全的培训和教育,提高信息安全意识。安全防范的根本是提高人的安全意识。通过组织各种形式的培训,不断提高机关人员的信息安全意识,形成从上到下 “信息安全是第一安全”的思想,加强相关部门、人员的主动防护意识,提升单位整体的信息安全认识。

加强信息安全技术水平,增强入侵和攻击的应对能力。通过专业的培训学习,提高单位关键岗位维护人员的信息安全技术水平,增添必要的信息安全防护设备,确保对网站系统的基本安全保障,设置合理的网络安全管理策略,以应对来自互联网络的攻击和破坏。

加强对开发商的监管,网站的设计开发遵循国家标准。网站使用单位应该要求网站系统的开发单位严格按照国家信息安全的管理要求,加强网站系统架构的健全性和安全性,并且遵守软件开发方面的安全要求,尽量避免出现安全上的漏洞,并对测试时发现的问题进行修补,同时对数据库实施严格的安全管理。

加强内部的信息安全管理,做到防患于未然。进一步完善信息安全规章制度,形成具有整体性的信息安全工作规划,从整体上部署信息安全工作重点及任务,形成分工明确、权责清晰的层次化管理结构,同时制定严格的信息安全事件问责制度,将内部发生事件的概率降至最低。

常见的网络安全防护手段范文第4篇

[关键词]数据库;安全技术;问题探讨

在数据库系统中,数据库系统应用安全十分重要,由于其数据大量集中存放,一旦出现操作失误、病毒感染、黑客攻击以及软件故障等现象都会影响计算机数据库的正常运行。由此可见,数据库安全防范技术的应用具有极其重要的作用。为了更好地分析和研究数据库安全技术,本文将从数据库及其安全出发,对计算机数据库安全技术以及加强数据库安全防范的应对策略进行简单分析。

1数据库及其安全性

数据库是计算机存储和使用的最基本方式,所有的计算机语言表达和应用都是在数据库的基础上运行的。随着数据库技术的应用和发展,也提高了计算机技术水平,而计算机技术的创新发展也必将给数据库安全带来更高的要求。数据库是一个大概念、大系统,也是计算机网络运行的重要基础。数据库系统中一般存储的是保障计算机运行的重要信息以及用户的基本资料等,因此如果数据库的安全不能得到保障,那么就会给计算机安全带来风险。所谓数据库安全主要包含数据访问和数据恢复两个方面的内容,保证数据访问的安全性可以使用户直接获取自己权限范围内可以访问到的数据。数据恢复的安全性是指在系统发生错误或者崩溃的情况下,仍可以准确、安全地恢复受损数据。

2计算机数据库安全技术

从数据库产生的过程看,数据库的安全问题是一直存在的,而且在计算机技术不断发展的过程中,数据库安全问题的危害性也在增强,基于数据库安全问题的增多也使得数据库安全防范的形势更加严峻。当前的数据库安全防范主要通过相关技术对一系列的访问进行限制、控制、审计,再加上运用一定的计算机加密技术保障信息安全,这些也是目前计算机数据库安全技术的重要方面。

2.1访问控制和存取管理技术

计算机技术实现了主体和用户之间的联系,并在相互联系的过程中实现了信息数据的互动和传递,在这个过程中就会涉及数据库安全问题,因此计算机数据库安全问题可以理解为用户和主体之间的问题。在用户向主体申请信息访问的时候,只有通过主体的验证和授权,才可以访问基本的数据和程序。因此,数据库需要加强用户访问控制,管理和控制一切的违法行为,制定特定的审核程序,进而保证数据库的安全性和使用性。数据库安全的重要方面就是在于信息存储和访问,很多安全问题都是从恶意访问和入侵开始的,网络工程师要能够在访问控制以及存取管理方面进行完善并制定有效的防范措施,才能够有效保障系统的安全性。

2.2安全审计

安全审计是数据库安全防范的重要环节之一,正常情况下只有方案通过了系统评估才会对数据库进行安全应用,而由于安全审计自身的特点也决定了安全审计工作的连续性。审计追踪是安全审计的重要方法之一,由于通过人工审计追踪具有一定的复杂性,因此通常都是采用系统进行评估和审计,通过在数据库安全防范系统内增加数据库审计功能模块,收集、整理和归纳各类行为信息,进而为最终的审计决策提供支持。安全审计人员也正是根据各类数据分析结果完成对数据库系统的安全检测,进而及时发现系统是否存在受攻击行为或者漏洞。同时数据库系统也可以通过系统自检,然后对攻击行为和漏洞进行控制分析。

2.3数据库加密

数据库加密技术是目前计算机安全防护的重要技术之一,用户通过数据库加密以及系统文件加密保证用户信息安全是目前安全管理的重要措施。用户通过安全加密可以更好地保证信息安全,减少信息泄露的风险以及可能性,进而减少各类损失。在数据库进行加密处理之后,只有用户才可以通过计算机系统的验证并实现数据的应用,而不能通过验证或者不是指定的用户则会被数据库自动拒绝使用。正常情况下,用户只要完成解码就可以获取数据库,这种数据库安全技术在实践中也收到了良好的效果,并被很多用户接受。这对于用户的要求也是很低的,用户只需要借助一定的工具或者软件就可以对数据库进行加密处理,不仅高效、便捷,而且安全系数也较高。

2.4数据安全传输常用协议

2.4.1SSL协议此类协议一般应用于确定用户身份方面,并且能够根据用户信息建立相应的加密标准,目前,SSL协议多应用于浏览器以及服务器等方面,但在应用过程中需要安装相应的数字证书才可以实现自身的功能。从SSL协议的功能来看,一方面可以提供一种数据传输方式,另一方面还可以对于数据以及服务器进行必要的验证,保证安全性。首先,SSL协议可以核实发送者的身份,防止其他冒名用户进行数据传输;其次,SSL协议可以验证信息接收者的信息和身份,保证能够准确、安全地将信息传递给真正的接收者;最后,SSL协议可以保证数据在传输过程中不被侵害或者篡改,保证数据传输的顺利进行。2.4.2IPSee协议此类协议是基于IETF定义的安全标准框架,能加密和验证网络端。IPSec协议能定义可选网络安全服务,其他功能必须根据自身安全策略与此类服务进行匹配,在安全标准框架中建立详细的安全解决策略,从本质上增加数据传输的保密性和可靠性。

3数据库系统安全防范策略

3.1物理安全防护策略

物理防护策略是一种通过物理设备或者装备实现数据库安全防范的策略,是应对一系列外部环境影响的安全防范,如自然灾害、电磁辐射等。这些方面都会给数据传输和设备安全带来危害和风险,在这种环境下人们必须加强资源保护,并能在第一时间内恢复受损资源。物理安全防护会根据不同的外部环境进行不断变化,但目前最常见的物理安全防护手段有抗干扰系统、防火防电保护、数据备份等。

3.2网络安全防护策略

数据库是随着计算机技术的不断发展而发展起来的,数据库种类也代表了信息网络资源的丰富内容。用户可以通过网络上传信息资源,以实现资源共享,而用户要浏览这些共享资源也必须借助网络这个媒介,在这个过程中就涉及一系列的安全问题。本文将从两个方面分析网络安全防护。3.2.1防火墙技术网络安全维护的方法有很多,其中应用最广泛的就是防火墙技术,这项技术主要是由软硬件组成的,主要是在内网和外网之间运行,能够做好网络监控工作,而且能够拦截大部分的非法入侵,提高数据库安全。防火墙技术具有操作简单、高透明度的优点,且不需要修改网络的应用程序就可以达到满足数据库安全的要求。不过防火墙技术也有局限性,一些网络入侵者采取一些非法技术就可以破解。3.2.2网络防病毒技术所谓病毒就是在网络运行系统中出现的漏洞或者是错误,不法分子会通过一些技术手段利用这些漏洞或错误来窃取信息。漏洞或者错误在网络程序运行当中是不可避免的,病毒对数据库安全具有很大影响,所以应该做好防范工作。用户应该加强对服务器操作管理,并在计算机中安装杀毒软件、设置防火墙。对病毒来说,重在预防,网络工程师对发现的病毒进行分析,并研究出相应的杀毒软件,避免病毒对数据库造成威胁。

4结语

数据库安全是网络安全应用的重要基础和重要保障,网络安全问题一直都是人们关注的焦点,通过安全防范可以为人们应用计算机创造一个良好的环境。目前,随着计算机技术的发展,网络安全影响因素和问题也在不断变化,这也给安全防护带来了更大的挑战,为了减少这些方面的威胁,网络工程师必须创新和发展数据库安全技术,在原有的数据库安全防护技术的基础上创新新技术,逐步提高计算机自身的安全管理能力,在新安全理念的指导下提高各种系统和软件的安全性,从多方面共同保证数据库的安全性。

主要参考文献

[1]霍峥,孟小峰,徐建良.云计算中面向隐私保护的查询处理技术研究[J].计算机科学与探索,2012(5).

[2]斯特凡诺,加略兹,张进京.全息网格云存储——下一代的天文学存储技术[J].中国信息界,2012(9).

[3]杨立国,吴蕾,陆敏峰,等.仪器设备网络信息系统开发中的若干技术问题[J].实验室研究与探索,2000(1).

[4]喻浩,潘薇.世界农业信息与技术发展及其对策——参加世界农业信息与技术大会的若干思考[J].农业网络信息,2008(12).

常见的网络安全防护手段范文第5篇

【关键词】网络防护 数据交换 隔离交换 技术运用状况

数据交换网技术是常用的隔离交换技术手段之一,另外较为流行的隔离交换技术还包括防火墙的安装以及多重安全网关的应用,网闸以及人工交换也是被人们普遍认可的网络防护手段。人工交换虽然被人们普遍认可但是没有普遍采用是有原因的,人工交换是技术含量低,只能进行一些简单文件数据的传递,达不到人们的更高需求;防火墙以及多重网关的设置相当于一种关卡,来对网络进行可靠的安全检测来保证安全;网闸利用的是摆渡技术,借此来进行网络隔离,但是网闸的安全检测方面存在一定的缺陷;数据交换网技术是目前最具有优势的网络防护措施,集合了大部分隔离技术的优点,融合成了一套完善的安全保障体系,具有很强的安全性能。

1 数据交换网技术的实际理论基础的阐述

数据交换网技术设计灵感来自于银行系统的一个模型,银行系统Clark-Wilson 模型的主要功能是为银行建立了一个较为完善的保障系统,对银行客户业务以及一些重要的数据进行的双层保护,避免了一些安全隐患的存在。因此数据交换网技术的应用加强了网络的防护,保障了网络上一些重要信息以及重要数据的完整性,增加了我国网络技术发展的可靠性,同时数据交换网技术综合了智能化管理以及图形化管理模式两种方式,智能化以及图形化管理的完美融合强化了网络防护措施的性能。另外,数据交换网技术还结合了一些实际应用的特点,不仅符合了大众用户的眼光,还充分满足了各种用户的需求,数据交换网技术的智能化模式不仅支持全面的即时通讯功能,还高度符合各种下载协议审计等工作。网络安全是一项十分重要的工作,因此网络安全体系的建立也必须重视起来,网络安全体系的建立是一个十分复杂的过程,网络安全体系的建立必须要发挥出自身的性能,起到安全保障的作用,数据交换网技术的应用要从各个角度出发,不放过任何一个细节,建立起一个完善的网络安全体系。

不管是在国内还是国外,国家网络安全领域都是一个占有相当大比重的模块,据国家网络安全部门提供的数据来看,在所有有关网络安全解决方案的用户当中国家级的用户占了大量份额,由此可见国家网络安全维护的重要性以及数据交换网技术实施的必要性。对于数据交换网技术研究机构来讲,网络安全的解决方案一定要覆盖到整个IT领域,打造一个国家网络安全维护整体化的系统,这样才能灵活应对网络上面的各种漏洞与威胁,才能使网络用户达到自己的需求。网络安全系统是一个巨型的网络结构,一环紧扣一环,任何一个环节的缺少都会导致系统的瘫痪,只有各个环节的和谐配合才能使网络运营商正常的运行。随着科技的发展,人们的日常生活当中已经离不开网络,网络的存在为人们解决了很多问题,但是如今网络的安全性存在的隐患使人们对网络的使用有所顾虑起来,数据交换网技术帮助人们解决了部分网络安全问题,将网络防护措施渗透到了各个方面,对网络进行了全局式的管理,使网络的安全管理更加的智能化。

2 数据交换网技术的设计概念以及设计模型

数据交换网技术是在两个或多个网络之间建立一个安全网络,这个网络的建设目的是监控网络安全状况的,对外来侵害和威胁起到了很好的抵御防护作用,提前辨别了一些潜在的病毒,数据交换网技术是专职负责用户数据交换工作的,尽可能的避免了数据泄露的可能性。数据交换网技术相当于一个业务,对一些外来业务进行了提前的审核,避免了外界信息的直接侵入确保了业务的安全,数据交换网技术也可以称为数据交换平台和数据交换隔离区。

数据交换网技术由两个平台组成,接入平台以及业务平台,通俗来讲也就是两个缓冲区:接入缓冲区和业务缓冲区。接入缓冲区负责一些用户的网络接入工作,业务的申请也是接入缓冲区需要完成的工作之一。外网的接入是数据交换网技术中最重要的一个关卡,是把守安全的第一步骤,外网的接入要采取多重关卡进行防护,多重关卡的防护加大了网络防护的安全性能,不仅抵御了外来病毒的侵害还提高了自身的抗攻击性。多重关卡的的设置不会影响网络的运行速度,多重安全关卡的设置对设备硬件的要求十分高端,硬件过滤技术的采用加强了网络防护性能,可以一眼辨别出常见的、具有典型特征的病毒,并且可以做到在第一时间进行过滤。业务缓冲平台的主要任务是对业务进行高标准的审核,数据交换的完成也是业务缓冲区的任务之一,业务缓冲区连接的是内网,内网的连接是数据交换网技术的最后一道重要关卡,并在关卡的设置当中应用到了网闸进行隔离,网闸的摆渡特性是针对网络隔离的一个十分高效的应对措施,业务缓冲平台大大减少了外界危险因素入侵的可能性。多重安全关卡的设置可以满足业务的实时性较高要求,要注意的是多重安全关卡的设置不能与接入平台的安全设计相同,接入平台一般接入的都是一些非安全网络的客户,由于多重安全关卡的设置对客户的接入是可控制的,这种可控性质的选择可以直接联系到防火墙之上,这样客户业务的访问效率便可以得到大大的提高。数据交换网技术的强大功能体现在可以把安全保障机制和数据保障机制完美契合的结合在一起,大大的加强了网络安全的可靠性。另外,数据交换网从技术方面来看,多重网关的接入、网闸的设置以及防火墙的建立都使数据交换网技术达到了完整趋近于完善的地步,数据交换网技术当中设置的两道监控关卡也起到了很大的作用,因此在数据交换网技术当中不能忽略安全监控平台的设立。

3 运用数据交换网技术利与弊的辩证关系

从上文的分析可以看出,数据交换网技术的应用存在一定的范围局限,适合一些工作量较大的数据交换,数据交换网技术可以满足用户对于实时性以及安全性的较高要求,数据交换网络分为两个区域也就是两个缓冲地带,这两个缓冲地带起到相辅相成的作用,共同抵抗外来不利因素的威胁,增加了安全防护的等级。数据交换网技术的应用也存在一定的缺陷,尤其是与非安全网络进行联机操作的时候,虽然可以增强网络的安全系数,但是在技术成本上有一定的增加,数据交换网技术并没有被普遍采用,数据交换网技术的应用要考虑到用户的业务需要。用户的需求在很大的程度上带动了数据交换网技术的发展,就拿银行采用的Clark-Wilson 模型举例来说,银行的各种业务是为用户提供的,但是客户的需求也为银行的自行开发起到了很好的促进作用。数据交换网技术为网络提供了安全系数较高的防护,虽然为外来入侵病毒起到了一定的抵御作用,但是仍然存在数据交换网技术遭到破坏的可能性,最可靠的办法就是技术含量最低的人工操作,人工进行交换数据的增加了网络的保障系数。因此,网络的安全防护工作不能全靠智能化的设备进行操作,还要做到“人机合一”来共同完成网络的安全保障工作,数据交换网技术仍然脱离不开人工的参与。数据交换网技术虽然能起到很好的保障作用但也不是万能的,在使用数据交换网技术的时候一定要注意对于安全技术的合理运用,要把防护工作以及监控审计工作有机的结合在一起,确保数据交换网技术能够完美的发挥出防护作用,避免运行过程中一些安全隐患以及漏洞的存在。

4 我国有关数据交换网技术的实况运用

随着我国信息化水平的逐渐发展,数据交换网技术的应用也不罕见,满足了用户在使用网络过程中的部分实际需求,并且数据交换网技术正逐步往非安全网络互联的技术上继续发展,逐渐成为主流技术之一,并且在一些知名企业上有了广泛的应用,满足了企业的一些要求,下文结合一些实际应用的案例进行举例说明,譬如数据交换网技术为一些大型的金融机构下提供了互联网的业务以及数据交换网技术早已成为政府的一些公共服务进行监管的机构。

5 结语

数据交换网技术满足了一些需要网络协助办公的业务需求,数据交换是一种技术手段,是通过人工智能共同操作完成的,因此有关数据交换网技术的科研人员肩负着艰巨但有着重大意义的责任,要用最短的时间、最高的效率设计出一种符合现状的、有实用价值的网络防护手段,为我国各个机构以及为我国日益膨胀的网络业务提供更大的便利。

参考文献

[1]冯毅田.利用数据交换网解决电视台网络互联互通的安全问题[J].广播电视信息,2012(11).

[2]王继深.铁路运输管理信息系统接入数据交换网的联网实践[J].铁路通信信号设计,2003(12).

[3]刘恒.基于无线分组交换网的金融终端接入技术的研究及实现[J].华南理工大学,2011(05).

常见的网络安全防护手段范文第6篇

关键词:计算机;网络泄密;原因;对策

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4066-02

在当前,计算机网络不仅仅应用企业当中,更是飞入寻常百姓家,与人们的日常生活结合得更加紧密,但是层出不穷的网络泄密事件严重影响着计算机网络的健康发展。

1 常见的网络泄密原因

1.1 安全漏洞泄密

世界上没有完美无缺的系统,任何系统都存在着某些漏洞。系统漏洞具体表现为:1)入侵用户的操作系统,植入木马非法获取信息。以特洛依木马术为例,它能够隐藏在正常软件背后,软件在执行预定任务的过程中,木马也会在后台执行非法任务,但是用户却浑然不知。2)恶意破坏用户的操作系统,阻碍系统的正常运行,病毒便是非常典型的例子,作为一种恶意程序,可以通过复制自身或者再生等感染整个系统,破坏系统数据或者占用系统资源,最终瘫痪系统。3)阻碍系统预定任务的执行,典型的例子便是逻辑炸弹等。4)黑客攻击,能够认为修改甚至破坏系统的各项功能,使其不能正常工作甚至瘫痪。

系统漏洞就会成为泄密的重要诱因。第一,未经授权的非法用户能够利用长期试探、冒名顶替以及其他途径来窃取口令,并窃取重要的信息。第二,网络规模越的扩大必然导致线路通道分支的增加,输送信息的区域也会随之扩大,这也在无形中为截取信息信号提供了便利。控制网络中信息流路的难度增加,信息泄露就更加容易,例如,窃密者只需在某条网络分支信道、某个网络节点或者网络终端实施信息截取,能够比较容易地获取整个网络输送的全部信息。

1.2 木马原因泄密

木马大多数诞生于黑客(多为计算机高手)之手。它有着非常高的隐蔽性、长期的潜伏性、存在的多样性、较大的破坏性以及较快的传染性等诸多特点,真是因为这个原因,木马已经成为目前网络上最为流行的信息窃取手段,导致网络上的木马泛滥成灾。木马窃取的信息的主要方式有:

1)远程控制。由种植在用户计算机中的木马服务端主动连接黑客掌控的木马客户端,及时告知木马上线信息,而此时黑客即可对用户电脑实施远程控制操作,进行远程文件浏览、复制、粘帖、删除、下载等操作,查找和获取文件资料。

2)屏幕截屏。目前,绝大部分网上银行、网络游戏和即时聊天工具为保障用户密码的安全性,都提供了专门的“软键盘”,以此避开木马的键盘记录。对此,多数木马又提供了屏幕截屏功能,通过定时截屏将用户在登录界面的操作行为保存下来。黑客进而通过对照图片中鼠标的点击位置,就有可能破译出用户的账号和密码,从而突破软键盘输入的保护技术。

3)键盘记录。该木马程序当中有一个“钩子”程序,它可以记录或者能监听用户所有敲击键盘的动作,并将该记录偷偷发送到指定邮箱;黑客提取记录之后,可以从分离处用户多登陆网站的网址、账户、密码等信息。

4)摆渡木马。具有摆渡功能的木马主要用来窃取处于断网(未联网)状态的电脑中的相关信息。假如用户的移动存储介质(如内存卡、U盘或者移动硬盘等)感染了该木马,则使用该移动存储介质插入到办公电脑的时候,木马能够自动收集该电脑硬盘上的相关文档资料或者敏感信息,利用打包的方式偷偷存储于该移动存储介质上面。等待用户下次上网时,一旦再次使用该移动存储介质时,木马便会将保存于该移动存储介质上的资料悄悄转移到上网电脑上,并发送到黑客的制定邮箱中。

2 相关对策

2.1 终端安全防护措施

1)内部安全监控和失泄密保护。接入内网的终端要按规定设置BIOS、操作系统和屏幕保护口令,并且一律安装计算机及载体保密管理系统,对包括外设、接口、网络等的访问进行严格控制,外设主要包括打印机、光驱、移动硬盘、数码相机、红外、蓝牙、鼠标、键盘、以太网卡、无线网卡、MODEM等,接口主要包括USB接口、串口、并口等,防止滥用外设、内外网混用存储介质等,以避免由此带来的失泄密及病毒、木马感染等隐患。

2)安装并及时升级杀毒软件。信息安全技术手段是保证信息安全的重要手段,安全杀毒软件以及防火墙软件并对病毒库进行及时升级非常必要,如果保密要求交稿,建议同时安装防间谍软件。单纯地地安全某一种安全软件,同样具有很好的安全效果,例如只安装杀毒软件而未安装防火墙软件,或者反之,这是一个普遍存在的安全误区。杀毒软件和防火墙软件在安全工程方面各有千秋,各有侧重。杀毒软件依据病毒库当中病毒样本的代码特征来识别病毒并查杀病毒,但是目前每天会有成千上万的病毒产生,并且更新速度快并且变种多,如果病毒库当中没有收录它们的代码特征则就无法实现查毒和杀毒的功能。同时,黑客的非法访问是没有任何特征码的,因此杀毒软件对黑客行为通常也无能为力。反观防火墙软件,它能够有效监控连接网络的数据包,并进行预防性的处理,就像严格履行责任的门卫,监控与管理着系统的各个端口,并核实进出端口的人的身份,只有得到Administrator(管理员),即用户,的许可才能够出入,所以可以在一定程度上维护系统的网络安全。总而言之,将两者结合起来,才能起到更加理想的安全保障作用。

2.2 物理安全策略

1)与互联网实施物理隔离。坚决禁止计算机连接到互联网;处理机密文件必须断网,联网机器不能处理机密文件。

2)专机专用。加入需要处理文件数量非常大,则要设计断网的专门用来处理机密文件的机器,并构建单独机房,且由专人进行操作。

3)防辐射泄密。①信号屏蔽。用金属屏蔽笼把计算机及其相关辅助设备封闭处理,同时,把金属网罩与深埋地线进行连接;②信号干扰。利用干扰仪器干扰对计算机的辐射信号,此举能够显著提升接收辐射信号并将其还原进行解读的难度,有效保证了计算机辐射的秘密信息的安全;③采用低辐射计算机设备。低辐射计算机设备能够在最大程度上降低计算机辐射的泄密,例如,优先选用液晶显示器,其辐射泄漏显著小于传统的CRT显示器。

2.3 技术措施

1)访问控制技术。访问控制是计算机网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非法访问。

2)安全的信息传输。采用密码技术对信息加密, 是最常用和有效的安全保护手段。目前广泛应用的加密技术主要分为两类: 对称算法加密和非对称算法加密的公开钥密码体制。

参考文献:

[1] 王越,杨平利,李卫军.计算机信息安全管理体系的设计与实现[J].计算机工程与设计,2010(18):1102-1105.

[2] 于晴,王海洋.BIOS级的计算机硬件安全防护[J].信息网络安全,2008(12):203-205.

[3] 潘伟.网络信息系统安全保密一体化解决方案[J].网络安全技术与应用,2009(9):233-235.

[4] 陈尚义.防泄密安全产品自身的安全性问题[J].网络安全技术与应用,2009(11):369-371.

常见的网络安全防护手段范文第7篇

关键字:计算机;系统安全

中图分类号:G623文献标识码: A

一、引言

在如今的社会中,计算机作为人类发明的强有力的辅助工具已经渗透到各行各业中,从工作到休闲到处都有计算机的身影,在计算机组成的世界里,存在着海量的数据信息,计算机作为信息的硬件承载者,它的安全至关重要。虽然安全技术一直在发展,但是计算机系统安全问题一直不曾消失,互联网世界中的计算机仍然存在着较高的安全风险,所以非常有必要改善计算机系统的安全状况,在一定程度上避免计算机系统受到侵害,保证其正常运行。

二、突破计算机安全防御系统的路径及技术

任何一个系统都不是一个完美无瑕的系统,每一个系统都存在着可以利用的漏洞,即使很少有病毒、木马的Linux系统同样存在着安全隐患,只是因为用户量太少,加之能够使用Linux的用户计算机安全水平都比较高,所以相对受到的安全威胁较少。而windows系统因为用户量大,门槛又低所以面对的安全威胁更多些,所以本文中涉及到的计算机系统默认为windows系列操作系统。

攻破计算机系统一般有三种途径:

a)通过网络攻击突破安全防御系统。这种攻击方法是黑客们抓所谓的“肉鸡”的主要方法,虽然现在许多的计算机使用者都有了一定的计算机安全意识,会安装一些计算机安全防护软件,及时的安装系统补丁,但是在网络上仍然存在着大量的存在安全隐患的计算机,这些计算机有的是因为口令过于弱小,还有一些是因为没有对操作系统的漏洞打补丁,还有的计算机是因为开启了存在安全隐患的服务却不加管理,结果被利用服务端口攻破了防御系统。

b)运行恶意代码方式突破安全防御系统。主要是通过应用程序、电子邮件等方式运行恶意代码来突破安全防御系统,其技术难度非常高。在目标电脑上运行恶意代码首先需要面对的是杀毒软件的拦截,而后为攻击者控制电脑,发送攻击者感兴趣的数据。最开始的杀毒软件只是基于RING3层,而后危险代码进入RING0层,杀毒软件也随之跟进。危险代码又相继出现了SSDT HOOK、Inline HOOK等 Rookit技术和注册表转储技术、 反查杀技术等等一系列技术。而杀毒软件等基本处于被动应对状态,新的技术出现并造成一定的损失后杀毒软件等安全防御系统才会跟进。

c)通过硬件传播方式。最为常见的是通过使用非常频繁的U盘进行,许多计算机使用者都会使用系统默认的设置,而操作系统默认的有一项机制就是打开新增盘下的配置文件,并按照配置文件运行设置好的应用程序。这给了攻击者可乘之机,在2010年就有一个利用U盘传播的病毒在我国爆发过,造成了较大的损失。

一般情况下,攻击者的攻击是各种技术配合进行的,在攻击路径上存在着攻讦节点,在攻击节点上对攻击者进行狙击是能够有效提升系统安全性的有效思路。

三、计算机系统的有效防护方法

按照上节中对常见的系统安全问题的分析可知,保护系统安全最有效的措施就是截断对计算机系统的进攻路径,将进攻扼杀在途中才能更好的保护系统。下面从两个方面探讨如何有效的保护系统。

1.如何面对来自于网络的安全威胁

针对特定计算机的网络攻击存在着诸多的限制条件,因此就个人计算机而言想要避免遭到网络攻击最好的办法是完善操作系统。具体的措施如下:

关闭无用的服务。windows操作系统中会默认开启许多服务,其中的许多服务会开放一些计算机端口,存在着安全隐患。

开启访问密码并使用长密码。很多计算机使用者因为每次输入密码觉得麻烦而关闭了访问密码,或者使用安全性很弱的密码,这都会增加计算机被攻击的可能。

安装网络监控系统。随着各种人工智能的发展,出现了许多具有创造性的网络监控系统,与传统的简单的防火墙不同,此类防火墙智能性更高,能够更好的保护网络安全,就是资源消耗较大。

及时安装官方的补丁。每一个补丁都对应着一个系统安全隐患,所以及时安装系统补丁可以堵住安全漏洞。

2.如何面对恶意代码的威胁

对恶意代码的防范有两个方向,一个是减少运行恶意代码的可能,另一个是在运行了恶意代码后的系统防护。两者的结合才能更好的提升系统的安全性,抵制住恶意代码的侵袭。

恶意代码的传播方式可以分为两种,一种是用户知情的情况下,一种是不知情的情况下,我们主要讨论用户知情的情况。许多系统安全问题其实是可以避免的,之所以发生是因为计算机的使用者没有足够的安全意识,没有认识到恶意代码的危害和特点,直接运行了恶意代码。所以,有必要提升计算机使用者的安全意识,减少恶意代码运行机会。

真正抵制恶意代码的是运行于计算机上的安全防御系统,杀毒软件算其中的一种,虽然现在的杀毒软件有了启发式查毒、内存查毒、脱壳引擎、沙盘杀毒等等查杀恶意代码的技术,但是明显难以满足对安全要求特别高的计算机用户。更加安全的防御系统是HIPS,配合以各种辅助工具效果更好,如Xuetr、狙剑等Rookit工具。除以上所述外,还有各种基于人工智能算法的防御系统都是很好的选择,但是这些防御系统都需要占有较多的系统资源,不适合个人计算机的使用,个人计算机一般只需要杀毒软件配合一定的主动防御系统就可以满足计算机安全需求。

四、结束语

经过众多的病毒、木马的冲击以及各种现实的计算机安全问题案例,计算机的使用者已经逐步的意识到了计算机安全的重要性,并学会了如何更好的保护自己的计算机。与计算机安全相关的研究也越来越多,研究层次也越来越深,相信随着众多计算机使用者的计算机水平的提升,计算机安全性与网络安全性都会逐步增加。

参考文献

[1]王磊.计算机系统安全漏洞研究[D].西安电子科技大学.2004(01)

[2]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业.2010

常见的网络安全防护手段范文第8篇

关键词:防火墙技术;网络应用;数字化校园防御

中图分类号:TP393.08

随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,尤其是在近几年的发展过程中,计算机技术得到了全国性的普及,并且计算机技术和网络资源已经形成了非常有效的联合。虽然说网络技术的快速发展带动了人们生活模式和节奏的转变,改善了数字化校园的环境,但是网络资源在没有防护和部分防护的情况下,还是会遭受到不同种类的黑客攻击,因此就会造成网络资源的破坏和丢失,经常会造成一些不可挽回的经济损失和物质损失。这个问题的出现加剧了现代网络资源的保护。

1 技术的分类

防护墙技术使用网络性质的防护设备,具有抵御外部侵袭但是没有办法抵御内部侵袭的一种防护手段,但是随着新技术的发展和创新,现代化的防火墙技术已经具备了防御外部不良网络资源的同时,对于系统内部的操作有一定的过滤行为,但是防火墙只能够允许符合安全策略的通信。但是为了更高的提高防火墙的防御功能,必须具备过滤所有数据的能力。这也是世界网络技术界对防火墙技术的创新,接下来笔者向大家介绍两种最为常见的网络防护技术。第一种是包过滤型防护墙技术,这种包过滤型防火墙技术工作原理是建立在OSI网络参考模型中的网络层和传输层之间,可以依据不同的数据包源头地址和端口号数据等安全标志判断和分析是否通过。只有满足了这种过滤条件的数据包资源才有可能被转发到需要的目的地,那么其余没有通过的数据包资源就会被挡在外部。第二种是应用型防火墙技术,这种防火墙技术的工作原理是在OSI网络层中的最高层,就是常说的应用层。最大的特点就是完全阻断了网络通信流的数据,通过对每一种应用服务专门编制的程序,实现监督的作用和控制的作用。除了这两种防火墙技术之外,还有很典型的边界防火墙技术和混合防火墙技术等。

2 工作的原理

2.1 包过滤型防火墙技术的工作原理。包过滤型防火墙技术的工作原理是通过若干条规则组合而成,然后提供给用户让用户进行自主的选择和设置,但是必须由网络经验非常丰富的网络技术人员对其进行操作和搜集最新的被攻击信息,然后通过加载信息,比如说名称、说明和协议等,包含了所有数据包出入防火墙的过滤方法。对于IP包过滤型技术工作的原理是根据IP数据包的信息,比如说IP地址和IP传输的目的地等进行相应的过滤,如果说在IP数据中加装了封装的TCP或者是ICMP协议的,需要根据这些特殊的协议进行特殊的过滤。应用层的协议主要包括了RPC应用服务过滤和FTP过滤等,主要的操作过程是:防火墙可以根据不同文件的组成格式,判断这个文件的初始地址、目的地地址和文件保存的具体时间、文件的特点和长度等信息,然后根据每个文件不同样的端口数据,对其进行最终的检测、截获和扫描工作。

2.2 应用型防火墙技术的工作原理。在应用层提供服务:服务是在确定了用户的连接请求之后,然后向服务器发出相关的请求,然后服务器根据服务器的要求,对用户端提出的请求作出应答。为了确定连接时的时效性和唯一性,在进行工作的时候需要维护服务器的数据和连接表,为了更好的确定和提供授权,服务器会适当的维护一个扩展字段的集合。在传输层提供服务:说的是防火墙技术会允许FTP的指令对某些指定的文件允许通过。用过户类型技术就是应用层在这个时候具有高级的能力,比如说POP3和HTTP等。支持网络地址的相互转换,简称NAT,意思就是可以将一个IP地址反映到另一个IP地址中,然后为终端的服务器提供路由的服务。NAT方法经常用在办公区域或者是私有区域,目的是更好的解决IP地址不够用的问题。

3 优势和不足

3.1 包过滤型的优势:通过一个过滤路由器就可以对整个网络系统形成保护,数据包在过滤的时候完全对用户透明,并且过滤路由器的工作效率非常高,过滤速度非常快。不足:没有办法彻底的防御地址欺骗的问题,并且有些应用协议并不适合利用数据包的方式进行过滤。没有非常有效的方法应对黑客的攻击和侵袭,完全不支持应用层协议。

3.2 应用型的优势:网关可以直接隔断内网和外网之间的联系,内网用户对外网进行访问的时候直接转换成防火墙对外网的访问,然后防火墙通过技术的判定之后会转发给内网用户。所有的通信数据都必须通过应用层的专业软件完成,访问者任何时候都没有办法和服务器建立直接的TCP关系,并且整个应用层的协议会话都是完全符合安全策略规定的。而且在检查传输层、应用层和网络层之间的协议特征,对于数据包的检测能力非常强。服务的时候会对每一项数据信息及时记录,工作的灵活性和全面性可以有效的控制进出应用层的内容和流量。不足:工作的速度相对于路由器工作速度慢,的过程对于用户是完全隐蔽的,对于不同的服务会要求使用不同的服务器,服务没有办法改进底层协议的安全性,适应能力比较弱。

4 最新的防护技术

(1)数据连接路层是TCP/IP协议的最低层,这个层面的常规功能是对于上层数据进行物理帧的拆封和密封,还有对硬件信息的搜寻和管理。在新型的防火墙技术中,数据连接路层除了上述简单的功能之外,还加设了监听网络数据和直接读卡的功能。(2)对于IP层的处理相对来说很复杂,而且需要进行非常多的安全工作。假如说在非常极端的情况下,可以修改IP地址的报头,增设安全机制的数量,但是考虑到系统的兼容性能,不能选择这样的方法,而是转而利用了包过滤型防火墙技术和ICMP所提供的相关功能。但是随着安全技术的不断发展,我们选择第一种方法,前提是必须有路由器的支持。IP层面临的最大问题就是IP地址的欺骗,并且很多上层结构中存在很多的IP欺骗隐患,比如说常见的就是DNS地址的欺骗。在IP层的安全防护工作依据就是根据地址的信息和目的地址的过滤,这个作用在大多数的路由器当中已经得到了实现,但是本系统中的IP层的主要任务就是:地址的过滤、地址和MAC之间的绑定和禁止地址的欺骗。

ICMP在网络防火墙技术当中的主要作用是:对于隐藏在子网内的主机信息进行有效的控制。ICMP虽然说在这个方面有一定的作用,比如说差错报告等,但是也存在很大的安全隐患。一般对外部环境来说,ICMP都应该禁止,因此对于隐藏子网内的主机信息采取了三种不同的策略:第一种是对主机内部的ICMP包可以转发,在转发的时候已经改写了IP源地址,使得外部访问者没有办法看到真正的内部IP地址。第二种是对ICMP请求包全部抛弃。第三种是当内部有请求指令的时候,才可以动态的和外部主机进行连接,并且一些ICMP的威胁安全相应也应该抛弃,比如说路由器的ICMP包。

5 总结

通过上述材料的分析,随着计算机技术的不断发展,使得现代的人们对于信息资源的依赖性过于紧密,这是影响了防火墙技术的高速高效的发展,这就要求现在的防火墙技术必须将计算机技术和网络技术联合在一起,才可以在硬件和软件方面同时抵御和保护计算机资源。

参考文献:

[1]王琦.计算机网络安全防护管理探析[J].科技传播,2010(17):100-103.

[2]刘璇.互联网通讯网络安全防护[J].煤炭技术,2011(26):200-205.

[3]占科.计算机网络防火墙技术浅析[J].企业导报,2011(11):150-160.

[4]吴晓东.计算机网络信息安全防护探析[J].现代商业,2010(27):180-183.

[5]洛桑旺堆.论计算机网络的安全管理[J].信息与电脑(理论版),2010(12):240-243.